本页面介绍了如何将 GitLab 企业版主机连接到 Cloud Build。
准备工作
-
Enable the Cloud Build and Secret Manager APIs.
主机要求
如果您尚未安装 GitLab Enterprise Edition Server 实例,请参阅 GitLab Enterprise Edition 安装指南了解相关说明。
按照说明安装 GitLab Enterprise Edition 服务器实例时,请注意以下事项:
您必须将主机配置为处理
HTTPS
协议。已配置主机 不支持使用HTTP
协议。您必须使用用于访问您的 从 Google Cloud 托管。如需了解详情,请参阅 GitLab 文档,了解如何配置外部网址。
必需的 IAM 权限
如需连接 GitLab Enterprise Edition 主机,请向 Cloud Build 授予
连接管理员 (roles/cloudbuild.connectionAdmin
)
角色分配给您的用户账号。
如需向您的用户账号添加所需的角色,请参阅配置对 Cloud Build 资源的访问权限。如需详细了解与 Cloud Build 关联的 IAM 角色,请参阅 IAM 角色和权限。
如果您的 GitLab Enterprise Edition 实例托管在专用网络中,请参阅在专用网络中通过 GitLab Enterprise Edition 构建代码库,了解在主机连接之前需要的其他 IAM 角色。
连接到 GitLab Enterprise Edition 主机
在为 GitLab Enterprise Edition 实例创建主机连接之前,您必须按照以下步骤在 GitLab Enterprise Edition 中创建个人访问令牌:
登录您的 GitLab Enterprise Edition 实例。
在实例的 GitLab 企业版页面上,点击右上角的头像。
点击修改个人资料。
在左侧边栏中,选择访问令牌。
您会看到个人访问令牌页面。
创建具有
api
范围的访问令牌,用于与代码库建立连接和断开连接。创建具有
read_api
范围的访问令牌 以确保 Cloud Build 代码库可以访问代码库中的源代码。
控制台
如需将 GitLab Enterprise Edition 主机连接到 Cloud Build,请执行以下操作:
打开 Google Cloud 控制台中的制品库页面。
您将看到代码库页面。
在页面顶部,选择第 2 代标签页。
在顶部栏的项目选择器中,选择您的 Google Cloud 项目。
点击创建主机连接,将新主机连接到 Cloud Build。
在左侧面板中,选择 GitLab 作为源代码提供程序。
在配置连接部分中,输入以下信息:
区域:为您的连接选择一个区域。
名称:输入连接的名称。
在主机详细信息部分,选择或输入以下内容 信息:
GitLab 提供方:选择自行管理的 GitLab Enterprise Edition 作为您的提供方。
主机网址:输入连接的主机网址。例如
https://my-gle-server.net
。CA 证书:点击“浏览”以上传您的自签名证书。
在连接类型下,选择以下选项之一:
公共互联网:如果您的实例可通过公共互联网访问,请选择此选项。
专用网络访问:如果您的实例托管在专用网络中,请选择此选项。
在 Service Directory service 下,选择服务的位置:
- 在项目
your-project
中 - 在其他项目中
- 手动输入
如果您选择在其他项目中或手动输入,请输入以下信息:
项目:从下拉菜单中选择您的 Google Cloud 项目 ID。
区域:此字段会预先选择连接所在的区域。为服务指定的区域必须与与您的连接关联的区域一致。
命名空间:选择服务的命名空间。
Service:在您的命名空间中选择服务名称。
- 在项目
在 Personal access tokens 部分中,输入以下信息:
API 访问令牌:输入具有
api
范围访问权限的令牌。此令牌用于与代码库建立连接和断开连接。读取 API 访问令牌:输入具有
read_api
范围访问权限的令牌。Cloud Build 触发器使用此令牌访问源 存储库中的代码
点击连接。
点击 Connect(连接)按钮后,您的个人访问令牌会安全地存储在 Secret Manager 中。建立主机连接后,Cloud Build 还会代表您创建一个网络钩子密钥。您可以在 Secret Manager 页面上查看和管理 Secret。您可以在 Secret Manager 页面上查看和管理 Secret。
您现在已成功创建 GitLab 企业版连接。
gcloud
在将 GitLab 企业版主机连接到 Cloud Build 之前,请完成以下步骤以存储您的凭据:
运行以下命令,在 Secret Manager 中创建 webhook Secret:
cat /proc/sys/kernel/random/uuid | tr -d '\n' | gcloud secrets create my-gle-webhook-secret --data-file=-
如果您将 Secret 存储在与您计划用于创建主机连接的 Google Cloud 项目不同的项目中,请输入以下命令,以向您的项目授予对 Cloud Build 服务代理的访问权限:
PN=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") CLOUD_BUILD_SERVICE_AGENT="service-${PN}@gcp-sa-cloudbuild.iam.gserviceaccount.com" gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:${CLOUD_BUILD_SERVICE_AGENT} \ --role="roles/secretmanager.admin"
其中:
- PROJECT_ID 是您的 Google Cloud 项目 ID。
您现在可以继续将您的 GitLab Enterprise Edition 主机连接到 Cloud Build
请完成以下步骤:
输入以下命令以创建 GitLab Enterprise Edition 连接:
gcloud builds connections create gitlab CONNECTION_NAME \ --host-uri=HOST_URI \ --project=PROJECT_ID \ --region=REGION \ --authorizer-token-secret-version=projects/PROJECT_ID/secrets/API_TOKEN/versions/SECRET_VERSION \ --read-authorizer-token-secret-version=projects/PROJECT_ID/secrets/READ_TOKEN/versions/SECRET_VERSION \ --webhook-secret-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET/versions/SECRET_VERSION
其中:
- CONNECTION_NAME 是连接的名称。
- HOST_URI 是您的 GitLab Enterprise Edition 实例的 URI。例如
https://my-gle-server.net
。 - PROJECT_ID 是您的 Google Cloud 项目 ID。
- REGION 是您的连接的区域。
- API_TOKEN 是具有
api
范围的令牌的名称。 - READ_TOKEN 是包含
read_api
范围的令牌的名称。 - SECRET_VERSION 是您的密钥的版本。
- WEBHOOK_SECRET 是您的网络钩子密钥。
您现在已成功创建 GitLab 企业版连接。
Terraform
您可以将 GitLab Enterprise Edition 主机连接到 Cloud Build 使用 Terraform
在以下示例中,代码段会执行以下操作:
- 配置 Terraform Google 提供程序
- 创建用于存储 GitLab Enterprise Edition 个人访问令牌的 Secret
- 向 Cloud Build 服务代理授予访问 Secret 的必要权限
创建 GitLab 企业版连接
// Configure the Terraform Google provider terraform { required_providers { google = {} } } // Create secrets and grant permissions to the Cloud Build service agent resource "google_secret_manager_secret" "api-pat-secret" { project = "PROJECT_ID" secret_id = "GITLAB_PAT_API" replication { auto {} } } resource "google_secret_manager_secret_version" "api-pat-secret-version" { secret = google_secret_manager_secret.api-pat-secret.id secret_data = "GITLAB_API_TOKEN" } resource "google_secret_manager_secret" "read-pat-secret" { project = "PROJECT_ID" secret_id = "GITLAB_PAT_READ" replication { auto {} } } resource "google_secret_manager_secret_version" "read-pat-secret-version" { secret = google_secret_manager_secret.pat-secret.id secret_data = "GITLAB_API_TOKEN" } resource "google_secret_manager_secret" "webhook-secret-secret" { project = "PROJECT_ID" secret_id = "WEBHOOK_SECRET" replication { auto {} } } resource "google_secret_manager_secret_version" "webhook-secret-secret-version" { secret = google_secret_manager_secret.webhook-secret-secret.id secret_data = "WEBHOOK_SECRET_VALUE" } data "google_iam_policy" "serviceagent-secretAccessor" { binding { role = "roles/secretmanager.secretAccessor" members = ["serviceAccount:service-PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"] } } resource "google_secret_manager_secret_iam_policy" "policy-pak" { project = google_secret_manager_secret.private-key-secret.project secret_id = google_secret_manager_secret.private-key-secret.secret_id policy_data = data.google_iam_policy.serviceagent-secretAccessor.policy_data } resource "google_secret_manager_secret_iam_policy" "policy-rpak" { project = google_secret_manager_secret.webhook-secret-secret.project secret_id = google_secret_manager_secret.webhook-secret-secret.secret_id policy_data = data.google_iam_policy.serviceagent-secretAccessor.policy_data } resource "google_secret_manager_secret_iam_policy" "policy-whs" { project = google_secret_manager_secret.webhook-secret-secret.project secret_id = google_secret_manager_secret.webhook-secret-secret.secret_id policy_data = data.google_iam_policy.serviceagent-secretAccessor.policy_data } // Create the connection and add the repository resource resource "google_cloudbuildv2_connection" "my-connection" { project = "PROJECT_ID" location = "REGION" name = "CONNECTION_NAME" gitlab_config { authorizer_credential { user_token_secret_version = google_secret_manager_secret_version.pat-secret-version.id } read_authorizer_credential { user_token_secret_version = google_secret_manager_secret_version.pat-secret-version.id } webhook_secret_secret_version = google_secret_manager_secret_version.webhook-secret-secret-version.id } depends_on = [ google_secret_manager_secret_iam_policy.policy-pak, google_secret_manager_secret_iam_policy.policy-rpak, google_secret_manager_secret_iam_policy.policy-whs ] }
其中:
- PROJECT_ID 是您的 Google Cloud 项目 ID。
- GITLAB_PAT_API 是您的个人访问令牌,
api
访问权限。 - GITLAB_API_TOKEN 是您的个人访问令牌。
- GITLAB_PAT_READ 是您的个人访问令牌
具有
read_api
访问权限。 - WEBHOOK_SECRET 是包含 webhook Secret 值的 Secret 名称。
- WEBHOOK_SECRET_VALUE 是您的 Webhook Secret 的值。
- REGION 是您的连接的区域。
- CONNECTION_NAME 是您的 GitLab Enterprise Edition 连接的名称。
- URI 是连接的 URI。例如
https://my-gitlab-enterprise-server.net
。 您现在已成功创建 GitLab Enterprise Edition 连接。
后续步骤
- 了解如何关联 GitLab Enterprise Edition 代码库。
- 了解如何在 GitLab 流水线中使用 Google 管理的 CI/CD 组件构建工作负载并将其部署到 Google Cloud。请参阅 Google Cloud 上的 GitLab。